0810会计主管考试多选.docx
《0810会计主管考试多选.docx》由会员分享,可在线阅读,更多相关《0810会计主管考试多选.docx(30页珍藏版)》请在冰豆网上搜索。
0810会计主管考试多选
二、多选题 (共100题)
1.
电子设备包括( )
A、服务器
B、网络及安全设备
C、机房基础设施
D、低端设备
ABCD
2.
低端设备包括( )
A、小型不间断电源
B、计算机终端
C、磁条读写器
D、身份证鉴别仪
ABCD
3.
耗材是指( )
A、色带
B、色带盒
C、墨粉
D、鼠标
ABC
4.
信息化建设基本原则( )
A、统一发展规划
B、统一规范标准
C、统一设备选型
D、统一应用软件
ABCD
5.
营业网点信息科技安全岗职责( )
A、负责协助县级联社科技部贯彻落实信息科技管理制度
B、负责营业网点设备的统计及日常维护
C、负责指导网点人员安全规范地使用设备
D、负责查找本网点信息科技安全隐患,并及时上报科技部
ABCD
6.
下列关于互联网使用过程中正确的是( )
A、禁止访问违反法律、法规或可能存在安全威胁的网站
B、禁止利用网络从事违反国家法律、法规的活动
C、可以下载和运行不确定的软件、程序和文档
D、以上说法都正确
AB
7.
信息系统风险管理的目标是通过建立有效的机制,实现对信息系统风险的识别、( )
A、计量
B、评价
C、预警
D、控制
ABCD
9.
实体安全是指计算机硬件设备的安全防范包括( )
A、自助设备
B、发电机
C、消防
D、系统操作安全
ABC
11.
数据安全是指与信息科技相关的数据安全包括( )
A、密码管理
B、保密管理
C、数据传输安全
D、数据保管
BCD
12.
关于互联网使用下列说法正确的是( )
A、严禁任何形式内外网连接
B、严禁通过更改连入内网计算机的设置将其接入外网
C、内外网可以交叉使用移动存储介质
D、以上说法都正确
AB
13.
应急预案框架包括哪些内容:
( )
A、启动应急预案的条件;
B、应急处理流程;
C、系统恢复流程;
D、事后教育和培训
ABCD
14.
谁可以是银行业金融机构信息系统风险管理责任人:
( )
A、本机构法定代表人;
B、本机构主要负责人;
C、本机构的中层领导;
D、本机构下属网点的负责人;
AB
15.
县级联社信息科技安全领导小组安全检查的内容包括( )
A、密码管理
B、病毒防范
C、数据管理
D、应急预案演练、修订
ABCD
16.
可以使用UPS电源的设备包括( )
A、饮水机
B、计算机
C、打印机
D、点钞机
BCD
17.
现金类自助设备包括( )
A、自动取款机
B、自助缴费机
C、自动存款机
D、存取款一体机
ACD
18.
非现金类自助设备包括( )
A、自助缴费机
B、存折补登机
C、对账单打印机
D、夜间金库
ABCD
19.
全省农村信用社自助设备管理遵循的原则包括( )
A、统一规划
B、统一选型
C、逐级审批
D、统一服务
ABCD
20.
自助设备的安装要留有足够的维护空间,投入使用前必须安装遮阳、照明和( )等设施。
A、密码防窥器
B、防孖卡装置
C、安全防护罩
D、防雨设施
ABCD
21.
有下列行为之一的,给予有关责任人经济处罚;情节严重的,给予警告至记过处分( )
A、在计算机上安装使用没有正当版权或未经许可的软件,造成侵权纠纷的
B、擅自变更计算机安全配置的
C、擅自在计算机上使用漏洞扫描、网络侦听、网络攻击等软件的
D、安装运行与工作无关软件的
ABCD
22.
以下关于发电机正确的是( )
A、保证平坦的地面、通风良好的地方使用发电机
B、发电机在启动前,请务必将输出交流开关设在(OFF)位置(开关向下)
C、发电机的停机应先将负载关闭,再将发电机输出开关断开
D、发电机在常温启动后,可以马上带负载
ABC
23.
计算机病毒作为一种特殊的程序具有以下特征( )
A、非法性
B、潜伏性
C、可触发性
D、破坏性
ABCD
24.
属于计算机病毒发作时的表现有( )
A、在屏幕上显示信息、图形或特殊标识
B、格式化磁盘
C、删除磁盘文件
D、对数据文件做加密
ABCD
25.
计算机病毒使用的触发条件可以是( )
A、计算机内的实时时钟
B、病毒体内自带的计数器
C、计算内执行的某些特定操作
D、运行WORD程序
ABCD
26.
常见计算机病毒发作的症状有( )
A、计算机动作比平常迟钝,程序载入时间比平常久
B、系统内存容量忽然大量减少,曾经执行过的程序,再次执行时,突然报告没有足够的空间可以利用
C、磁盘可利用空间莫名其妙地减少
D、可执行程序的大小改变了
ABCD
27.
常见的网络攻击有( )
A、特洛伊木马
B、电子邮件炸弹
C、过载攻击
D、淹没攻击
ABCD
28.
现金类自助设备对钞票的要求包括:
( )
A、钞票必须5至6成新
B、钞票上不能粘有粘性物品
C、钞票上不能有订书钉
D、钞票不能有撕裂和破损。
BCD
29.
计算机病毒的破坏性体现在:
( )
A、可能占用系统和网络资源
B、可能播放广告
C、可能删除文件
D、可能篡改磁盘中的数据
ABCD
30.
计算机病毒的主要传播途径分为哪两类( )
A、硬盘传播
B、软盘传播
C、设备传播
D、网络传播
CD
31.
计算机病毒的设备传播主要有:
( )
A、硬盘
B、软盘
C、无线传播
D、光盘
ABD
32.
计算机病毒的网络传播主要有:
( )
A、互联网传播
B、局域网传播
C、无线传播
D、本地传播
ABC
33.
以下说法正确的是:
( )
A、办公自动化用户每个工作日至少两次登录办公自动化系统。
B、电子邮件系统用户每个工作日应至少收取一次电子邮件,将重要邮件保存到本地。
C、各使用单位和个人要严格遵守保密制度,严禁将密码及邮箱内资料泄露。
D、忘记电子邮件系统密码且不能通过系统找回时,应及时报告本单位办公自动化系统系统管理员。
BCD
34.
计算机病毒作为一种特殊的程序具有以下特征:
( )
A、非法性
B、传染性
C、潜伏性
D、隐蔽性
ABCD
35.
互联网可能涉及违法的活动有:
( )
A、煽动抗拒、破坏宪法和法律、行政法规实施的
B、煽动颠覆国家政权、推翻社会主义制度的
C、煽动分裂国家、破坏国家统一的
D、煽动民族仇恨、民族歧视,破坏民族团结的
ABCD
36.
互联网可能涉及违法的活动有:
( )
A、损害国家机关信誉的
B、网络赌博、网络诈骗、侵犯网上著作权
C、其他违反宪法和法律、行政法规的
D、进入计算机信息网络或者使用计算机信息网络资源的
ABC
37.
互联网上存在的安全风险有哪些:
( )
A、感染计算机病毒
B、计算机被入侵
C、信息泄密
D、被他人侮辱
ABC
38.
上网用户应履行责任有:
( )
A、认真履行上网审核的实名登记制度和上网登记制度
B、不制作、复制、传播、浏览国家法律、法规所禁止的各类信息,净化网络信息,营造健康、文明的网络环境
C、不从事国家法律、法规所禁止的各种破坏信息网络安全的活动,共同创造和维护安全、可靠的网络环境
D、不侵犯、占有他人的网络资源和财产,保护网络用户的通信秘密和通信自由
ABCD
39.
上网的安全措施主要有:
( )
A、用好杀毒软件
B、全面安装系统补丁
C、设置严密的系统密码
D、重要文件做好备份
ABCD
40.
下列哪些是对人员离岗管理的基本要求:
( )
A、立即中止被解雇的、退休的、辞职的或其他原因离开的人员的所有访问权限
B、收回所有相关证件、徽章、密钥、访问控制标记等
C、收回机构提供的设备
D、必须进行离岗安全审查,在规定的脱密期限后,方可调离
ABC
41.
对人员考核与审查有哪些要求:
( )
A、要定期对各个岗位的人员进行不同侧重的安全认知和安全技能的考核
B、安全技能的考核成绩作为人员是否适合当前岗位的参考
C、对所有安全岗位人员的工作,应通过全面考核进行审查
D、如发现安全岗位人员违反安全规定,应采取必要的应对措施
ABCD
42.
信息安全教育包括:
( )
A、信息安全意识的培养
B、信息安全技术培训
C、如何使用PowerBuilder
D、如何使用Delphi
AB
43.
信息安全教育应满足以下要求:
( )
A、应让信息系统相关员工知晓信息的敏感性和信息安全的重要性;
B、应让信息系统相关员工认识其自身的责任和安全违例会受到纪律惩罚;
C、应让信息系统相关员工掌握的信息安全基本知识和技能;
D、应制定并实施安全教育和培训计划,培养信息系统各类人员安全意识,并提供对安全政策和操作规程的认知教育和训练等;
ABCD
44.
下列哪些是办公环境安全管理要求:
( )
A、使用计算机等终端设备的办公环境,是信息系统环境的组成部分,应防止利用终端系统窃取敏感信息或非法访问;
B、工作人员下班后,终端计算机应退出登录状态、采用屏幕保护口令保护或关机;
C、工作人员离开座位应将桌面上含有敏感信息的纸质文档放在抽屉或文件柜内,存放敏感文件或信息载体的文件柜上应上锁或设置密码;
D、工作人员调离部门或更换办公室时,应立即交还办公室钥匙;
ACD
45.
下列哪些是对普通用户的基本要求:
( )
A、应保护好口令等身份鉴别信息;
B、发现系统的漏洞或违背安全行为应及时报告;
C、不应透露与组织机构有关的非公开信息;
D、不应进行违规的操作;
ABCD
46.
对普通用户,应满足以下要求:
( )
A、不应在不符合敏感信息保护要求的系统中保存和处理高敏感度的信息;
B、可以使用各种非正版软件,但不可以使用不可信的自由软件;
C、应在系统规定的权限内进行操作,必要时某些重要操作应得到批准;
D、用户应保管好自己的身份鉴别信息载体,不得转借他人;
ACD
47.
终端计算机操作管理基本要求是:
( )
A、用户在使用自己的终端计算机时,应设置开机、屏幕保护口令;
B、非组织机构配备的终端计算机未获批准,不能在主机房内使用,但能在办公场所使用;
C、及时安装经过许可的软件和补丁程序,不得自行安装及使用其它软件和自由下载软件;
D、未获批准,严禁使用拨号、无线网卡等方式或另辟通路接入其他网络;
ACD
48.
对便携机操作的管理的基本要求是:
( )
A、便携机需设置开机口令和屏保口令,口令标准等身份鉴别机制按照相关要求处理;
B、因工作岗位变动不再需要使用便携机时,应及时办理资产转移或清退手续,并删除机内的敏感数据;
C、在本地网络工作时应按要求执行;
D、在本地之外网络接入过的便携机,需要接入本地网络前应进行必要的安全检查;
ABCD
49.
常用的数据备份存储介质主要有:
( )
A、软盘
B、磁带
C、磁盘
D、光盘
ABCD
50.
下列哪些是信息安全保密的内容:
( )
A、操作系统、网络设备、各应用系统等用户密码;
B、计算机网络设计方案、网络拓扑结构、网络配置参数、IP地址分配方案;
C、生产系统资源配置信息;
D、业务数据、客户资料等需要保密的信息;
ABCD
51.
有害程序事件包括:
( )
A、计算机病毒事件;
B、蠕虫事件;
C、特洛伊木马事件;
D、僵尸网络事件;
ABCD
52.
信息破坏事件包括:
( )
A、信息篡改事件;
B、信息假冒事件;
C、信息泄漏事件;
D、信息窃取事件;
ABCD
53.
信息内容安全事件包括:
( )
A、违反宪法和法律、行政法规的信息安全事件;
B、针对社会事项进行讨论、评论,形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件;
C、组织串连、煽动集会游行的信息安全事件;
D、其他信息内容安全事件;
ABCD
54.
应从以下哪几方面确保应急预案的执行有足够的资源保障:
( )
A、人力
B、设备
C、技术
D、财务
ABCD
55.
计算机病毒的特点:
( )
A、破坏性
B、隐蔽性
C、传染性
D、不起作用
ABC
56.
自助设备的附属设施包括:
( )
A、门禁系统
B、监控系统
C、不间断电源
D、照明设备
ABCD
57.
在WORD中,下面对选定的说法正确的是( )
A、在要选定的文档的开始按住鼠标左键不放,拖动到要选定文档的末尾
B、在文档要选定的开始,按住鼠标右键不放,拖动到要选定的末尾
C、在要选定的文档中首先单击左键,然后在要选定的文档末再单击鼠标左键
D、在文档开始单击左键,按住shift,在文档末尾再单击左键可选定这段文档。
AD
58.
在Windows操作系统中,选择一个文件图标,执行"剪切"命令后,"剪切"的文件方在( )中,选定某个文件夹后,( ),可删除该文件夹。
A、剪贴板
B、硬盘
C、右击打开快捷菜单,再选择"删除"命令
D、在"编辑"菜单中选用"剪切"命令
AC
59.
自动取款机在下列哪些情况下会吞卡:
( )
A、该卡已挂失
B、该卡已销户
C、该卡磁条已破坏
D、该卡连续三次输错密码
AB
61.
在处理涉密信息或工作信息的计算机上不能使用的设备有( )
A、无线网卡
B、无线鼠标
C、USB键盘
D、USB鼠标
AB
62.
我社自助业务交易中,可能出现的差错包括:
( )
A、已扣帐,未吐钞
B、部分吐钞
C、未扣帐吐钞
D、吐钞超过扣帐额度
ABCD
63.
防止计算机传染病毒的方法是( )
A、不用带毒盘片
B、不让有传染病的人操作计算机
C、提高电源稳定性
D、下载软件先用杀毒软件进行处理
AD
64.
农村信用社电子设备的基本工作环境要求( )
A、防高温
B、防尘
C、防潮
D、防火
ABCD
65.
关于任务栏,正确的描述是( )
A、可以改变其宽度
B、可以移动其位置
C、可以改变其长度
D、可以将其隐藏
ABD
66.
下面关于EXCEL2003的扩展名叙述正确的是( )
A、EXCEL2003工作薄的默认扩展名是.xls
B、系统允许用户重新命名扩展名
C、虽然系统允许用户重新命名扩展名,但最好使用默认扩展名
D、EXCEL2003工作薄的默认扩展名是.xlt
ABC
67.
计算机病毒传染的主要渠道是通过( )传染的
A、U盘
B、硬盘
C、键盘
D、光盘
AD
68.
下列关于计算机网络的叙述中,正确的是( )
A、建立计算机网络的主要目的是实现资源共享
B、当前世界上规模最大的计算机网络上Internet网
C、网络是在通讯协议控制下实现的计算机之间的连接
D、E-mail是Internet向用户提供的电子邮件服务
ABCD
69.
计算机网络能实现资源共享,这些资源包括( )
A、计算机硬件
B、软件
C、数据
D、打印机
ABCD
70.
一个计算机网络包括( )
A、主机和终端设备
B、通讯传输设备
C、通讯传输规程和协议
D、办公设备
ABC
71.
下列关于打印机的描述中,( )是正确的
A喷墨打印机是非击打式打印机
B、PRb是激光打印机
C、激光打印机是页式打印机
D、分辨率最高的打印机是针式打印机
AC
72.
下面的说法中,正确的是( )
A、一个完整的计算机系统由硬件系统和软件系统组成
B、计算机区别与其他计算工具最主要的特点是能存储程序和数据
C、电源关闭后,ROM中的信息会丢失
D、16位的字长计算机能处理的最大数是16位十进制
AB
73.
以下哪些是计算机病毒的主要特点( )
A、破坏性
B、隐蔽性
C、传染性
D、时效性
ABCD
74.
安全的四大要素为( )
A、信息传输的保密性
B、数据交换的完整性
C、发送信息的不可否认性
D、交易者身份的确定性
ABCD
75.
安全的四大要素为( )
A、信息传输的保密性
B、数据交换的完整性
C、发送信息的不可否认性
D、交易者身份的确定性
ABCD
76.
为防止主机器件的损坏,主机启动后应该注意的是( )
A、先拔不需的系统部件
B、再插所需的系统部件
C、不可插系统部件
D、不可拔系统部件
CD
77.
领用、调拔电子设备时,需要填写( )
A、《山东省农村信用社电子设备领用申请表》
B、《山东省农村信用社业务数据维护申请表》
C、《山东省农村信用社电子设备调拨单》
D、《山东省农村信用社电子设备审批领用单》
AC
78.
下列部件中属于存储器的有 ( )。
A、显示器
B、软盘
C、运算器
D、RAM
BD
79.
办公自动化的主要业务是( )。
A、文字处理
B、程序设计
C、电子邮件
D、电子会议
AC
80.
下列关于UPS使用说法错误的是:
( )
A、营业网点UPS电池容量一般不允许低于6小时
B、发电机可直接带负载启动
C、UPS须每季充放电一次
D、发电机须每季空载运行一次
ABD
81.
下列属于输入设备的是 ( )。
A、键盘
B、磁盘
C、绘图仪
D、鼠标
AD
82.
属于正确选定文件或目录的方法有 ( )
A、按住Ctrl键,同时单击每个文件或目录
B、按住Alt键,同时单击每个文件或目录
C、利用"文件"菜单中的"选定文件"命令项
D、单击某个文件或目录
ACD
83.
未按规定进行计算机病毒防范工作,导致病毒入侵,影响网络或系统运行的,给予有关责任人( );情节严重或造成严重后果的,给予( )
A、警告至记过处分
B、经济处罚
C、记大过至开除处分
D、警告至记大过
AC
84.
以下属于文字处理软件的有( )
A、Word
B、WPS
C、WINDOW
D、DOS
AB
85.
计算机的输入设备有( )
A、主机
B、键盘
C、鼠标
D、扫描仪
BCD
86.
自助设备流水日志应作为重要档案编号保管,日志封皮应注明( )
A、网点号
B、设备编号
C、起止时间
D、入档编号
ABCD
87.
在下列所列的软件中,( )是属于应用软件范围的。
A、Windows 2000
B、Word 2000
C、某单位的会计核算软件
D、Excel
BCD
88.
计算机病毒的特点是( )
A、隐蔽性
B、实时性
C、破坏性
D、潜伏性
AC
89.
标准键盘一般分为主键盘区, ( ) 四个键区。
A、小键盘区
B、字母键区
C、光标控制键区
D、功能键区
ACD
90.
本地计算机被病毒感染的途径可能是( )
A、使用软盘
B、软盘表面受损
C、机房电源不稳定
D、上网
AD
91.
将一个应用程序图标打开成窗口的方法有( )
A、单击该图标
B、双击该图标
C、右键单击该图标再选“打开”
D、选择“文件”菜单下的“打开”
BCD
92.
在Windows中要更改当前计算机的日期和时间,可以( )
A、双击任务栏上的时间
B、使用“控制面板”的“区域设置”
C、使用附件
D、使用“控制面板”的“日期/时间”
AD
93.
信息安全应该包括的内容有( )
A、信息的保密性
B、信息的可靠性
C、信息的完整性
D、信息的